Menu dostępności

Krytyczna luka w zabezpieczeniach Siemens

Krytyczna luka w zabezpieczeniach Siemens RTU może pozwolić hakerom na destabilizację sieci energetycznej

Według badaczy, którzy znaleźli lukę, krytyczna podatność w zabezpieczeniach niektórych systemów sterowania przemysłowego (ICS) firmy Siemens zaprojektowanych dla sektora energetycznego może pozwolić złośliwym aktorom na destabilizację sieci energetycznej.

Nie jest to pierwsza poważna luka u Siemensa. W 2019 roku pisaliśmy na ten temat tutaj.

Luka, śledzona jako CVE-2023-28489, wpływa na oprogramowanie sprzętowe CPCI85 produktów Sicam A8000 CP-8031 i CP-8050 i może zostać wykorzystana przez nieuwierzytelnionego atakującego do zdalnego wykonania kodu. Produkty te to zdalne terminale (RTU) przeznaczone do telesterowania i automatyzacji w sektorze zaopatrzenia w energię. Często są wykorzystywane w podstacjach.

Łatki dostępne są w wersjach firmware CPCI85 V05 lub nowszych, a niemiecki gigant przemysłowy zauważył, że ryzyko nadużyć można ograniczyć, ustawiając odpowiednie dostępy do serwera WWW na portach TCP 80 i 443 za pomocą Firewalla.

W poradniku opublikowanym 11 kwietnia Siemens podaje, że dowiedział się o błędzie od zespołu badaczy z firmy konsultingowej ds. bezpieczeństwa cybernetycznego SEC Consult, która jest obecnie częścią Eviden, firmy należącej do Atos.

Johannes Greil, szef SEC Consult Vulnerability Lab, powiedział SecurityWeek, że osoba atakująca, która może wykorzystać lukę CVE-2023-28489, jest w stanie przejąć pełną kontrolę nad urządzeniem i potencjalnie zdestabilizować sieć energetyczną, a nawet spowodować przerwy w dostawie prądu poprzez zmianę krytycznych parametrów automatyki. Aktorzy stanowiący zagrożenie mogą wykorzystać lukę również do zaimplementowania backdoorów.

Ekspert zauważył jednak, że ponieważ urządzenia te są najczęściej używane w środowiskach infrastruktury krytycznej, są one zazwyczaj „silnie zabezpieczone zaporą ogniową” i nie są dostępne bezpośrednio z Internetu.

„Nie można jednak wykluczyć, że niektóre urządzenia mogą być dostępne za pośrednictwem połączeń dostępu do pomocy technicznej stron trzecich lub potencjalnych błędnych konfiguracji” — wyjaśnił Greil.

Wykorzystanie luki CVE-2023-28489 może umożliwić atakującemu, który ma dostęp sieciowy do docelowego urządzenia, uzyskanie pełnego dostępu do konta root bez uprzedniego uwierzytelnienia. Skorzystanie z podatności polega na wysłaniu specjalnie spreparowanego żądania HTTP do docelowego RTU.

Greil zwrócił uwagę, że produkty Siemens Sicam są jednymi z pierwszych urządzeń na świecie, które otrzymały certyfikat „poziomu dojrzałości 4” w kategorii Industrial Cyber Security. Ten certyfikat, IEC62443-4-1, wskazuje, że bezpieczeństwo było ważnym czynnikiem w całym procesie projektowania i rozwoju oraz że produkt przeszedł rygorystyczne testy.

SEC Consult nie ujawnia obecnie żadnych szczegółów technicznych, aby zapobiec potencjalnemu niewłaściwemu wykorzystaniu informacji przez hakerów. Firma oświadczyła jednak, że wykryła wiele luk w produktach Siemensa, które są w trakcie naprawy, a niektóre szczegóły techniczne zostaną ujawnione po wprowadzeniu poprawek.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...